Samsung verspricht Patch für kritische Smartphone-Lücke

Die bisher erhältlichen Patches aus der Smartphone-Community funktionieren offenbar nur teilweise. Unterdessen hat ein bei Intel angestellter Kernel-Entwickler die Lücke analysiert und kommt zu den Schluss, dass Samsung fahrlässig gehandelt hat.

In Pocket speichern vorlesen Druckansicht 164 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

Samsung hat sich offenbar gegenüber der Webseite Android Central erstmals öffentlich zu der kritischen Sicherheitslücke geäußert, die in Smartphones mit dem System-on-Chip (SoC) Exynos 4 klafft. Demnach will das Unternehmen so schnell wie möglich einen Patch für die betroffenen Geräte anbieten. Wann das jedoch geschehen wird, dazu machte Samsung bislang keinerlei Angaben.

Betroffen sind unter anderem Galaxy S2 und S3, Note, Note 2 und Note 10.1 sowie Galaxy Tab 7.7. Durch die Lücke können speziell präparierte Apps direkt auf den gesamten Speicher des Smartphones zugreifen – auch auf die Bereiche des Kernels. Das ermöglicht den Security-GAU: Die bösartige App kann sich Root-Rechte verschaffen und auf dem Smartphone nach Belieben schalten und walten. Sie könnte etwa eine Spionagesoftware nachinstallieren, die Anrufe, Nachrichten und Passwörter überwacht oder sämtliche Daten des Nutzer unwiederbringlich zerstören.

Samsung bestätigt ein Missbrauchsrisiko, sieht die meisten Anwender aber nicht in Gefahr, weil diese nur unbedenkliche und geprüfte Apps installieren – womit der Hersteller die Apps aus dem offiziellen Android-Softwarekatalog Google Play meinen dürfte. Tatsächlich wird das Gros der Android-Malware über alternative Download-Portale, Foren und Tauschbörsen verbreitet. Google unterzieht die eingereichten Apps vor der Aufnahme in seinen Katalog einer Prüfung.

Der bei Intel angestellte Kernel-Entwickler Arjan van de Ven beschreibt das Zustandekommen der Lücke bei Google+ wie folgt: Samsung hat demnach eine Kopie des Gerätetreibers /dev/mem erstellt und dort Schutzmechanismen außer Kraft gesetzt, die verhindern, dass man über den Treiber auf den Kernelspeicher zugreifen kann. Die Samsung-Entwickler haben die Kopie des Treibers /dev/exynos-mem genannt und außerdem die Zugriffsrechte darauf so eingestellt, dass jedermann lesend und schreibend darauf zugreifen kann.

Der Grund hierfür ist laut van de Ven, dass Samsungs Kameratreiber im Userspace läuft – würde man die Zugriffsrechte einschränken, könnte der also nicht mehr auf das mem-Device zugreifen. Van de Ven findet deutliche Worte für dieses Vorgehen: "Das war eine absichtliche Design-Entscheidung. Anwälte sollten damit jede Menge Spaß haben. [...] Das ist ernsthaft unentschuldbar."

Wer auf Nummer sicher gehen will, kann die Lücke mit dem Patch von Chainfire abdichten.

In dem Smartphone-Forum XDA-Developers kursieren bereits diverse inoffizielle Patches, die versprechen, die Lücke zu schließen. Dieses Versprechen halten jedoch offenbar nicht alle, wie der Forenteilnehmer Chainfire erklärt und demonstriert. Demnach klinken sich zwei der Patches in den Bootvorgang ein. Dies ist laut Chainfire unsicher, weil die Bootreihenfolge nicht fest ist.

Es kommt zu einer Race-Condition – eine Malware-App könnte sich ebenfalls in den Systemstart einhängen und würde immer dann ausgeführt, wenn es in der Bootreihenfolge vor dem Patch steht. Seinen eigenen Patch hält er für den sichersten. Es könnte jedoch passieren, dass die Kamera dann nicht mehr funktioniert. Bei einem Test mit einem Samsung Galaxy S3 hat der Patch den Zugriff auf das Device erfolgreich blockiert. Die Kamera war anschließend noch funktionsfähig.

Da derzeit noch keine bösartigen Apps bekannt sind, welche die kritische Lücke ausnutzen, empfiehlt es sich, noch ein wenig auf den offiziellen Patch zu warten, ehe man zu Bastellösungen greift. Wer sich an die Apps von Google Play hält, dem sollte unterdessen wenig Unheil drohen. (rei)